۴ استراتژی عملی برای کشف Log۴j

۱۳ دی ۱۴۰۰ | ۱۰:۵۴ کد : ۲۳۰۲۶ اخبار
تعداد بازدید:۳۹۳
تهیه کننده خبر: ناصر رضایی
برای تیم‌های امنیتی که تلاش می‌کنند تا سازمان‌های خود را در برابر بهره‌برداری Log۴j ایمن کنند، یکی از اولین و چالش‌برانگیزترین وظایف، درک مکان‌هایی است که Log۴j در محیط آن‌ها وجود دارد. بدون این درک، هرگونه تلاش اصلاحی از ابتدا متوقف خواهد شد. البته، این نوع مدیریت دارایی می‌تواند بسیار دشوار باشد زیرا Log۴j در هزاران محصول ارائه‌شده است.
۴ استراتژی عملی برای کشف Log۴j

بااین‌حال، حتی از دست دادن یک نمونه آسیب‌پذیر از Log4j می‌تواند یک سازمان را در معرض خطر قرار دهد، به همین دلیل است که کشف یکی از مهم‌ترین مراحل در فرآیند اصلاح است. در زیر چهار استراتژی کشف آسیب‌پذیری باقابلیت پیاده‌سازی آسان وجود دارد که می‌توان از آن‌ها برای ارزیابی یک محیط برای پیاده‌سازی‌های آسیب‌پذیر Log4j استفاده کرد.
اسکن کامل آسیب‌پذیری پورت را انجام دهید
ابتدا، سازمان‌ها باید اسکن کامل آسیب‌پذیری پورت را با فعال کردن اثرانگشت سرویس انجام دهند. ابزارهای اسکن مانند Nmap می‌توانند به تیم‌های امنیتی اجازه دهند تا پروتکل‌های مورد سوءاستفاده معمول مانند HTTP و Remote Method Invocation ‪(RMI)‬ را شناسایی کنند. ابزارهای اسکن آسیب‌پذیری همچنین می‌توانند سرویس‌های RMI را که توسط برنامه‌های جاوا میزبانی می‌شوند شناسایی کنند. گروه‌ها همچنین می‌توانند اسکن آسیب‌پذیری لایه سرور را با ابزارهایی مانند Nessus یا Nexpose انجام دهند تا نمونه‌های آسیب‌پذیر Log4j را با تزریق به نقاط تزریق بالای HTTP Header شناسایی کنند. اگر این فرآیند از یک مکان واحد اجرا شود، باید کمترین تلاش را ببرد.‬
برای رفتن یک گام بیشتر، کارشناسان می‌توانند از خروجی Nessus یا Nmap برای پیکربندی ابزاری مانند EyeWitness، WitnessMe یا Aquatone برای انجام خراش دادن صفحه وب‌سایت‌های موجود استفاده کنند. این به ایجاد کاتالوگی از وب‌سایت‌ها برای بررسی کمک می‌کند که سپس می‌توان از آن برای شناسایی برنامه‌های کاربردی وب استفاده کرد که ممکن است برای آزمایش دقیق‌تر مورد هدف قرار گیرند. هنگامی‌که لیست برنامه‌های وب تولید شد، تیم‌ها می‌توانند از ابزاری مانند Burp Suite Pro با افزونه Log4Shell Scanner برای شناسایی نمونه‌های آسیب‌پذیر Log4j استفاده کنند. این کار با تزریق رشته‌های قابل بهره‌برداری برای شروع تماس‌های کاربر به تمام عناصر پویا برنامه وب که می‌تواند نقشه‌برداری کند، انجام می‌شود.
فایل‌های منحصربه‌فرد Log4j را هدف قرار دهید
Log4j منبع باز است، به این معنی که استفاده از آن در برنامه‌ها به دلیل رایگان بودن، کاربردی بودن، توزیع آسان و قابل‌تغییر بودن آن بسیار گسترده است. بااین‌حال، ماهیت منبع باز Log4j می‌تواند در مرحله کشف نیز مفید باشد. تیم‌های امنیتی می‌توانند به‌راحتی Log4j را دانلود کرده و فهرستی از تمام فایل‌هایی که توسط بسته استفاده می‌شوند ایجاد کنند و ازآنجا فایل‌هایی را که منحصر به Log4j هستند هدف قرار دهند.
هنگامی‌که این موجودی توسعه یافت، تیم‌های امنیتی می‌توانند آن را با تشخیص و پاسخ نقطه پایانی (EDR)، نظارت بر یکپارچگی فایل (FIM) و ابزارهای مدیریت پیکربندی که از قبل در محیط امنیتی یک سازمان وجود دارد، برای شناسایی نمونه‌های آسیب‌پذیر Log4j استفاده کنند. علاوه بر این، در تئوری، همان موجودی می‌تواند به‌عنوان فرهنگ لغت در برابر سرورهای وب استفاده شود. با استفاده از این استراتژی، تیم‌های امنیتی می‌توانند از ابزارهای خودکارسازی موجود استفاده مؤثری کرده و در زمان و منابع صرفه‌جویی کنند که سپس می‌تواند برای کار واقعی اصلاح استفاده شود.
با تیم‌های توسعه خود همکاری کنید
امنیت وظیفه همه است. برای اطمینان از امنیت واقعی یک سازمان، تیم‌های امنیتی و توسعه‌دهنده باید باهم همکاری کنند. بینش جامعی برای کاهش موفقیت‌آمیز خطرات Log4j موردنیاز است. این فرآیند مستلزم همکاری عمیق با واحدهای تجاری و تیم‌های توسعه است تا اطمینان حاصل شود که تمام نمونه‌های Log4j واقعاً کشف‌شده‌اند. در برخی موارد، زمانی که «جعبه‌های سیاه» در شبکه‌های سازمانی وجود دارد که مالک مشخصی ندارند، این می‌تواند چالش‌برانگیز باشد.تیم‌های امنیتی ابتدا باید با تیم‌های توسعه کار کنند تا فهرستی از همه برنامه‌های توسعه‌یافته داخلی و صاحبان برنامه‌های مرتبط ایجاد کنند.
سپس آن‌ها باید با صاحبان برنامه ارتباط برقرار کنند و تعیین کنند که آیا یک برنامه معین از Log4j استفاده می‌کند یا خیر. برای کسانی که این کار را انجام می‌دهند، تیم امنیتی و صاحبان برنامه باید باهم کار کنند تا وصله‌های موردنیاز را اعمال کنند. درحالی‌که این استراتژی به رویکرد عملی‌تری نیاز دارد، اما مزایای قابل‌توجهی را ازنظر اصلاح برخی از پیاده‌سازی‌های Log4j که یافتن آن‌ها دشوارتر است، ارائه می‌دهد.
مدیریت ریسک فروشنده خود را تقویت کنید
ارائه‌دهندگان نرم‌افزار شخص ثالث یکی از منابع اصلی خطر امنیت سایبری برای سازمان‌ها را در دهه گذشته ثابت کرده‌اند. Log4j نیز از این قاعده مستثنا نیست. تیم‌های امنیتی باید با فروشندگان ارتباط برقرار کنند تا ارتباط Log4j با برنامه‌های کاربردی خارجی را تعیین کنند، تعیین کنند که کدام فروشنده‌ها و سرویس‌ها از Log4j استفاده می‌کنند، آیا آن سازمان‌ها اقدامات لازم را برای کشف و اصلاح انجام داده‌اند و آیا شبکه‌های خود را برای بهره‌برداری یا دستورالعمل‌های موفقیت‌آمیز آزمایش کرده‌اند.ارتباط با فروشندگان در این زمینه باید در اسرع وقت آغاز شود تا تیم‌ها بدانند که چه خدماتی ممکن است نیاز به جداسازی یا توقف استفاده از آن‌ها داشته باشند و همچنین بدانند که چگونه ممکن است بر عملکرد یا خدمات سازمانشان تأثیر بگذارد.
کشف Log4j اولین مانع است
ماهیت همه‌جا حاضر Log4j چالشی واضح برای کارشناسان امنیت سایبری ایجاد می‌کند و با توجه به اینکه بسیاری از تیم‌های امنیتی در حال حاضر با کمبود کارکنان مواجه هستند، یافتن تمام آسیب‌پذیری‌های احتمالی مانند یک چالش غیرقابل‌حل به نظر می‌رسد. ایجاد یک استراتژی کشف اولین گام برای غلبه بر چالش است. با یک استراتژی مستقیم و ارتباطات و همکاری واضح، تیم‌ها می‌توانند و به حفاظت از سازمان‌هایی که به آن‌ها خدمت می‌کنند ادامه دهند.
منبع: cyberpolice.ir
 

ناصر رضایی

تهیه کننده خبر

کلید واژه ها: log4j آسیب پذیری


نظر شما :